Die Landesbehörde für Cybersicherheit in Baden-Württemberg

IBM: Schwachstellen in Security Guardium geschlossen

- Warnmeldung

Das Unternehmen IBM teilt mit mehrere Schwachstellen in seiner Software Security Guardium geschlossen zu haben. Unter den Schwachstellen befand sich eine kritische. IBM empfiehlt Nutzenden sofortige Systemupdates.
Warnlichter leuchten in verschiedenen Farben und verschiedener Transparenz

© Adobe Stock

Updates schließen 10 Schwachstellen

IBM berichtete am 10. Mai 2024, dass 10 Sicherheitslücken im Cloud-Sicherheitsprogramm Security Guardium geschlossen sind. Unter den Schwachstellen befand sich CVE-2023-47709, die mit einem CVSS-Score von 9.1 als kritisch eingestuft ist. CVE-2023-47709 erlaubt Angreifenden bei Ausnutzung Remote Code Execution (RCE). Weitere Schwachstellen ermöglichen unter anderem Sicherheitsmaßnahmen zu umgehen, Denial-of-Service-Angriffe, Rechteerhöhung oder das Erzeugen eines Pufferüberlaufs, auch in Drittkomponenten wie Datenbanken und VMware-Komponenten.

Laut IBM schließen Updates auf die Security-Guardium-Versionen größer 11.3, 11.4, 11.5 und 12.0 die Sicherheitslücken.

Empfehlungen

Um Ihre Security-Guardium-Instanz gegen die Schwachstellen zu wappnen, beachten Sie folgende Handlungsempfehlungen:

  • Installieren Sie umgehend die von IBM bereitgestellten Updates, um die Sicherheitslücken zu schließen. Halten Sie Ihre Software immer auf dem neuesten Stand, um gegen bekannte Sicherheitsrisiken geschützt zu sein.
  • Schränken Sie den Zugang zu Security Guardium auf autorisierte Benutzende ein. Nutzen Sie strenge Zugangskontrollen und Multi-Faktor-Authentifizierung, um unbefugten Zugriff zu verhindern.
  • Prüfen Sie Ihre Systeme auf Anzeichen eines möglichen Angriffs. Achten Sie besonders auf ungewöhnliche Aktivitäten oder verdächtige Zugriffe, die auf einen erfolgten Angriff hinweisen könnten.
  • Segmentieren Sie Ihr Netzwerk, um den Zugriff auf sicherheitskritische Systeme zu begrenzen. Dies kann helfen, die Auswirkungen eines möglichen Angriffs zu minimieren.
  • Implementieren Sie umfassende Monitoring- und Logging-Lösungen, um verdächtige Aktivitäten schnell zu erkennen und darauf reagieren zu können. Überwachen Sie insbesondere die Zugriffe auf Security Guardium und angrenzende Systeme.